X.Org 21.1.11 saabub 6 parandatud haavatavusega

x.org

X.org logo

Sellest teatati hiljuti X.Org Serveri uue korrigeeriva versiooni 21.1.11 väljalase ja millega koos ilmus ka xwayland 23.2.4 versioon, mis tagab X.Org Serveri käivitamise, et korraldada X11 rakenduste täitmist Waylandi-põhistes keskkondades.

Seda mainitakse peamine põhjus X.Org 21.1.11 uue versiooni väljalaskmisest on see mõeldud 6 haavatavuse parandamiseks vajalike paikade rakendamine, Mõnda neist saab kasutada privileegide suurendamiseks süsteemides, kus X-server töötab administraatorina, samuti koodi kaugkäitamiseks seadistustes, mis kasutavad juurdepääsuks X11 seansi ümbersuunamist SSH kaudu.

Haavatavuse üksikasjad

CVE-2023-6816: puhvri ületäitumine DeviceFocusEventis ja ProcXIQueryPointeris

See turvaprobleem, mis on identifitseeritud kui CVE-2023-6816, on ilmnenud alates versiooni xorg-server-1.13 (0) väljalaskmisest. Puhvri ületäitumine toimub kehtetu massiiviindeksi edastamisel DeviceFocusEvent või ProcXIQueryPointer. Haavatavus võib seadme nuppude jaoks ebapiisava ruumi eraldamise tõttu põhjustada ülevoolu.

CVE-2024-0229: Piiramatu juurdepääs mälule, kui ühendate uuesti teise peaseadmega

Haavatavus CVE-2024-0229, on ilmunud alates xorg-server-1.1.1 väljalaskmisest (2006) y tekib piiridest väljuva puhvri kirjutamise tõttu linkides teise peaseadmega konfiguratsioonis, kus seadmel on nupu- ja võtmeklassi sisendelemendid ning nuppude arv (parameeter numButtons) on seatud 0-le.

CVE-2024-21885: puhvri ületäitumine XISendDeviceHierarchyEventis

Haavatavus CVE-2024-21885, on olnud ilmunud alates xorg-server-1.10.0 väljalaskest (2010) y võib põhjustada puhvri ülevoolu ebapiisava ruumieralduse tõttu XISendDeviceHierarchyEvent kui antud ID-ga seade eemaldatakse ja samasse päringusse lisatakse sama ID-ga seade.

Väidetavalt on haavatavus tingitud sellest, et identifikaatori topeltoperatsiooni käigus kirjutatakse kaks struktuuri eksemplari xXIHierarchyInfo samal ajal, samas kui funktsioon XISendDeviceHierarchyEvent eraldab eksemplarile mälu.

CVE-2024-21886: puhvri ületäitumine rakenduses DisableDevice

Haavatavus CVE-2024-21886, on ilmunud alates xorg-server-1.13.0 väljalaskmisest (2012) y võimaldab funktsiooni DisableDevice puhvri ületäitumist mis tekib siis, kui ülemseade on keelatud, samas kui alamseadmed on juba keelatud. Haavatavuse põhjuseks on seadmete loendi salvestamise struktuuri suuruse vale arvutamine.

CVE-2024-0409: SELinuxi konteksti rikkumine

Haavatavus CVE-2024-0409, avastati failist xorg-server-1.16.0, tulemuseks on SELinuxi konteksti riknemine, kuna lisaandmete salvestamiseks kasutatakse ebaõigesti privaatset mehhanismi.

Xserver kasutab mehhanismi oma objektides, igal privaatsel on temaga seotud "tüüp". Iga "privaatne" eraldatakse vastava mälumahu jaoks, mis on deklareeritud loomise ajal. Kursori struktuuris Xserveris on isegi kaks klahvi, üks kursori enda jaoks ja teine ​​kursorit kujundavate bittide jaoks. XSELINUX kasutab ka privaatvõtmeid, kuid see on veidi erijuhtum, kuna see kasutab samu võtmeid kõigi erinevate objektide jaoks.

Siin juhtub see, et nii Xephyri kui ka Xwaylandi kursorikood kasutab loomisel valet tüüpi "privaatset", kasutab kursori bititüüpi koos privaatse kursoriga ja kursori käivitamisel kirjutab XSELINUX konteksti üle.

CVE-2024-0408: märgistamata SELinuxi GLX PBuffer

Haavatavus CVE-2024-0408, olemas xorg-server-1.10.0 (2010), võimaldab ressurssidel X jääda märgistamata, mis võib põhjustada kohalike privileegide eskaleerumist. X-serveris olev XSELINUX-kood märgistab X ressursse lingi alusel.

Siin juhtub see, et GLX PBufferi kood ei kutsu puhvri loomisel XACE konksu, nii et see jääb märgistamata ja kui klient esitab uue taotluse sellele ressursile juurdepääsuks või isegi kui ta loob teise ressursi, vajab ta sellele puhvrile juurdepääsu. , proovib XSELINUX kood kasutada objekti, mida pole kunagi sildistatud, ja see ebaõnnestub, kuna SID on NULL.

Väärib märkimist, et see uus korrigeeriv versioon on juba saadaval enamikus peamiste Linuxi distributsioonide hoidlates ja seetõttu soovitatakse võimalikult kiiresti uuele versioonile värskendada.

lõpuks kui oled huvitatud sellest rohkem teada, saate üksikasju vaadata järgmine link.


Ole esimene kommentaar

Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.